電力網がサイバー攻撃されたらどうすべきか、先行する米国のセキュリティ対策事例電力供給(3/3 ページ)

» 2015年06月09日 13時00分 公開
[陰山遼将スマートジャパン]
前のページへ 1|2|3       

米国ではVer.5への対応が進行中

 リスクベース型のガイドラインの代表例としては、米国標準技術研究所(NIST)が定めたスマートグリッド向けの「NIST IR 7628」や「NIST Framework」などがある。米国の電力事業者は順守が必須のCIPに加え、こうした任意のリスクベース型アプローチを組み合わせることで、その企業に必要なレベルのセキュリティ対策を行っているという(図4)。

≪図4 米国の電力事業者における社内セキュリティ基準の策定方法(クリックで拡大)

 また仕様詳細規定型であるCIPに関しても、2016年から有効となる最新版の「Ver.5」では、高・中・低というようにリスクの度合いを評価し、その大きさに応じた対策を行うというリスクベース型のアプローチが導入されている。

 「米国の電力事業者は現在このVer.5への対策を進めている状況。現地調査の中ではCIPはコンプライアンスであるため、対応にはドキュメント作業が多く、コストが掛かるという声もあった。その一方でCIPへの対応を行うことで、サイバー攻撃に対する意識が変わるという効果も見受けられた。これにより多くの電力事業者が組織の構築や、人材育成などのさまざまな部分で積極的にサイバーセキュリティ対策を進めている状況だった」(佐々木氏)。

重要なのは「攻撃されても動くこと」

 日本でも電力システムが大きく変化する中、電力事業者はガイドラインへの活用に加え、実際にはどういった部分を意識してセキュリティ対策を行うべきなのか。佐々木氏はまず1つ目として「優先順位」の重要性を挙げる。

 「サイバー攻撃などの脅威に対抗するといっても、コストを考えても全てにおいて完璧な対策をするは難しい。さらに電力のような重要インフラの場合、可用性が落ちてしまっては意味がない。可用性を考慮しつつ、現状の分析を行って優先順位を明確にし、その上で重要さのレベルに応じて費用対効果の高いセキュリティ対策を行っていくことが重要になる」(佐々木氏)。

 同氏が2つ目に重要な点として挙げるのが「レジリエンス(回復性)」への配慮だ。「これまでの電力システムのセキュリティ対策というのは、必要な部分にパッチを貼っていくようなポイントソリューションを使った守り方だった。これはクローズなシステムでは有効な方法。しかし今後の広がっていくオープンな次世代電力システムでは、エッジデバイス、ネットワークのセキュリティログを収集・監視して状況を認識し、“攻撃を受けてもシステムを動かし続ける”というレジリエンスの部分をいかに実現するかが重要になる。エッジデバイス、ネットワーク、セキュリティログの監視など、システム全体のポイントを見渡して、どこでどのようにセキュリティを担保するのかをトータルに考えていく必要があると考えている」(佐々木氏)。

テーマ別記事一覧

 電力供給   法制度・規制 


前のページへ 1|2|3       

Copyright © ITmedia, Inc. All Rights Reserved.